警惕互联网上的“陷阱” 吴佳鲜 1997-01-01   互联网变得如此重要,以至于我们的生活都为之改变。很多人也看到了互联网上的无限商机,利用互联网聚敛财富已不是新闻。在众多人蜂拥而上,各媒体竞相报道互联网的种种优点时,却少有人来指出互联网最大的漏洞——安全问题。   网络在高速运行的同时,每时每刻都受到潜在攻击的威胁。除了机器设备、通讯线路等硬件设施的可靠性带来的问题之外,还有许多人为的因素。而一旦攻击成功,将会给用户造成不同程度的损失,小至文件受损,大至国家机密泄漏。本文简要谈谈互联网上存在的威胁,使大家对网络安全有初步了解。 #2  一、陷门(TRAP DOOR)   当程序员设计一功能庞大的软件时,会将整个软件分为若干模块,每个模块单独设计、调试。而陷门是一个模块的秘密入口,这个秘密入口并未记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了来更改和增强模块的功能而提供的“勾子”(hooks)。在软件交付用户时,程序员应该去掉陷门,但由于种种原因,并未去掉。可能是程序员忘了去掉,或故意留在程序中有助于测试其它模块或维护已完成的程序,但也有可能是故意留在程序中,以使此程序成为可接受的生产程序后,可以对此程序进行隐蔽的访问。这样,陷门就可能被程序的作者使用,也可能被利用穷举搜索方法发现的人利用。试想,如果你的服务器运行着有陷门的软件,结果会怎样?! #2  二、逻辑炸弹(LOGIC BOMB)   逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下按某种不同的方式运行。在一般情况下,逻辑炸弹并不爆炸,运行情况良好,用户也感觉不到异常之处。但一旦满足了触发条件,逻辑炸弹就会“爆炸”。当然,它不会炸毁你的机器,而只是破坏你的计算机里存储的数据。你的成果或许几年的设计结果、或许是一本即将完成的大作将毁于一旦。 #2  三、特洛伊木马(TROJAN HORSE)   特洛伊木马是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。它同一般程序一样,能实现任何软件的任何功能。例如,拷贝、删除文件、格式化硬盘、甚至发电子邮件。典型的特洛伊木马是窃取别人在网络上的帐号和口令,它有时在用户合法的登录前伪造一登录现场,提示用户输入帐号和口令,然后将帐号和口令保存至一个文件中,显示登录错误,退出特洛伊木马程序。用户还以为自己输错了,再试一次时,已经是正常的登录了,用户也就不会有怀疑。其实,特洛伊木马已完成了任务⒙躲到一边去了。更为恶性的特洛伊木马则会对系统进行全面破坏。 #2  四、蠕虫(COMPUTER WORM)   蠕虫是利用计算机系统的网络管理机制识别网络中空闲的机器并将蠕虫程序传送给它。当这个空闲机器上的蠕虫程序激活后,它又会寻找另一个空闲的机器,将自身复制过去。蠕虫能在网络中连续地高速复制自己,长时间占用网络资源,使得网络严重超载,最后导致网络瘫痪。1988年11月,美国康奈尔大学的研究生Robert Morris设计的蠕虫程序,使得连在Internet上的约6200台基于Unix系统的VAX系列小型机和SUN工作站停止运行,它包括美国航空航天局、美国军事基地和主要大学的机器,直接经济损失9600多万美元。 #2  五、搭线窃听(WIRE TAP)   搭线窃听有物理窃听(Active Wire Tap)和感应式被动窃听(Passive Wire Tap)两种。   物理窃听是指窃听器同通讯线路某部分接触,然后将信号收集起来。因此在通讯线路出本单位建筑物到本地电话交换局之间都存在被窃听的可能。感应被动式窃听,则不需要与线路直接接触,它只需有一个小盒式录音机、一个麦克风、一个AM/FM小收音机、一个Modem即可对窃听信号进行处理。   当然,搭线窃听针对的对象并不是普通用户,它们通常是那些具有重大商业秘密或国家机密的单位。   此外,大家熟知的计算机病毒及电脑黑客也会给网络带来威胁,这里就不再赘述。   针对互联网的上述威胁,我们除了使用反病毒软件清除病毒外,还应该谨慎使用互联网上的公共软件和共享软件;尽量不使用电子公告板(BBS)上提供的程序;对重要的数据定期备份;使用正版软件等等。防患于未然,才能保证自己的安全。